تشير التجربة التاريخية إلى أن الجسور التقليدية متعددة التوقيعات / الشهود عرضة للقضايا ، لكنها شائعة في النظام البيئي بيتكوين ، مما يسبب قلقا كبيرا.
تقدم هذه المقالة @bool_official، الذي يعزز جسور الشهود التقليدية من خلال توفير شهود دوارين ديناميكيا ودمج حوسبة الخصوصية مع المفاتيح المغلفة ب TEE. يهدف هذا النهج إلى تحسين النموذج الأمني لجسور الشهود التقليدية ومعالجة تحديات اللامركزية في الجسور عبر السلسلة ، مما قد يوفر حلا رائعا بيتكوين الجسور عبر السلسلة.
في جوهره ، يحتاج عبر السلاسل الجسر إلى إثبات للسلسلة B أنه تم بدء طلب عبر السلاسل على السلسلة A وأن الرسوم المطلوبة قد تم دفعها. هناك طرق مختلفة لتحقيق ذلك.
غالبا ما تنشر جسور العميل الخفيفة العقود الذكية للتحقق أصلا من الرسائل عبر السلاسل ، مما يوفر أعلى درجات الأمان ولكنه يتكبد أيضا أعلى التكاليف. هذه الطريقة غير مجدية أيضا على السلسلة بيتكوين (يمكن للمشاريع الحالية التي تروج بيتكوين جسور ZK أن تضمن فقط عبور BTC إلى سلاسل أخرى عبر هذه الجسور ، ولكن ليس العودة إلى بيتكوين من خلال جسور ZK).
تستخدم الجسور المتفائلة ، مثل BitVM ، أدلة على الاحتيال لضمان دقة معالجة الرسائل عبر السلاسل. ومع ذلك ، فإن تنفيذ هذا الحل يمثل تحديا كبيرا. ينتهي الأمر بمعظم بيتكوين الجسور عبر السلسلة باستخدام نموذج الشاهد ، حيث يتم تعيين عدد قليل من الشهود خارج السلسلة للتحقق من جميع الرسائل عبر السلاسل وتأكيدها.
DLC الجسور ، مثل تلك التي تمثلها DLC.link ، تقدم مفهوم قنوات الدفع أعلى مؤسسة Oracle / Witness متعددة التواقيع للحد من السيناريوهات التي يمكن أن يتصرف فيها الشهود بشكل ضار. ومع ذلك ، لا يزال هذا النهج غير قادر على القضاء تماما على المخاطر الكامنة في التوقيعات المتعددة.
في النهاية ، نلاحظ أنه قبل تنفيذ BitVM على نطاق واسع ، بصرف النظر عن مشاريع مثل Lightning Network / قنوات الدفع أو RGB ++ التي تعتمد على التحقق من جانب العميل أو الربط المتماثل ، تعتمد جميع بيتكوين الجسور عبر السلسلة الأخرى بشكل أساسي على التوقيعات المتعددة.
لقد أظهر التاريخ أنه بدون معالجة مشكلات الثقة في الجسور عبر السلسلة متعددة التوقيعات ومنصات إدارة الأصول الكبيرة ، فإن حوادث سرقة الأموال أمر لا مفر منه.
ولمعالجة هذا الأمر، تتطلب بعض المشاريع من الشهود الإفراط في ضمان الأصول، باستخدام التقطيع المحتملة كرادع، أو الاعتماد على المؤسسات الكبيرة كشهود لتقديم المصادقات الائتمانية، وبالتالي الحد من المخاطر الأمنية المرتبطة الجسور عبر السلسلة.
ومع ذلك ، فإن الجسور التي تعتمد على نموذج الشاهد لها إطار أمان مشابه لإطار عمل المحافظ متعددة التواقيع ، يحكمها في النهاية عتبة (على سبيل المثال ، M / N) لتحديد نموذج الثقة الخاص بها ، والذي يوفر تسامحا محدودا مع الخطأ.
إن تحديد كيفية تنفيذ وإدارة التوقيعات المتعددة ، وكيفية جعل التوقيعات المتعددة غير موثوقة قدر الإمكان ، وكيفية منع الشهود من التصرف بشكل ضار أو زيادة تكلفة الهجمات الخارجية هي اعتبارات طويل الأجل بالنسبة بيتكوين طبقة 2 الجسور عبر السلسلة.
هل هناك طريقة تجعل من الصعب على المشاركين متعددي التواقيع بالتواطؤ بشكل ضار وعلى المتسللين سرقة المفاتيح من الخارج؟ تسعى شبكة Bool إلى معالجة القضايا الأمنية لجسور الشهود من خلال حل شامل يعتمد على خوارزمية ZKP-RingVRF و TEE.
سواء كان الأمر يتعلق توثيق KYC أو POS أو POW ، فإن الهدف الأساسي هو تحقيق اللامركزية ومنع تركيز سلطات الإدارة الحرجة في أيدي عدد قليل.
يمكن أن يؤدي تنفيذ مخططات متعددة التوقيعات / MPC بالإضافة إلى التوكيل الرسمي توثيق KYC إلى تقليل المخاطر الأمنية من خلال الدعم الائتماني للمؤسسات الكبيرة. ومع ذلك ، فإن هذا النهج يشبه بشكل أساسي التبادلات المركزية لأنك لا تزال بحاجة إلى الوثوق بهؤلاء الشهود المعينين لعدم إساءة استخدام الأموال الموجودة في مجمع عبر السلاسل الجسر. هذا يشكل أساسا سلسلة كونسورتيوم ، والتي تنتهك بشكل أساسي مبدأ blockchain غير الموثوق به.
تقدم مخططات متعدد التواقيع / MPC القائمة على نقاط البيع نهجا أكثر ثقة مقارنة بالتوكيل الرسمي ولها عتبة دخول أقل بكثير. ومع ذلك ، لا يزالون يواجهون مشكلات مختلفة ، مثل تسريبات خصوصية العقدة.
تخيل شبكة شهود تتكون من عشرات العقد التي تخدم على وجه التحديد عبر السلاسل الجسر معينة. نظرا لأن هذه العقد تبادل البيانات بشكل متكرر ، يمكن الكشف بسهولة عن مفاتيحها العامة أو عناوين IP أو معلومات الهوية الأخرى ، مما يسمح للمهاجمين بإنشاء مسارات هجوم مستهدفة. هذا غالبا ما يؤدي إلى سرقة مفاتيح بعض العقد. بالإضافة إلى ذلك ، قد يتآمر الشهود داخليا ، خاصة عندما يكون عدد العقد صغيرا نسبيا.
إذن ، كيف يمكننا معالجة هذه القضايا؟ يتمثل أحد الحلول الغريزية في تعزيز تدابير الحماية الرئيسية لمنع التعرض. تتمثل الطريقة الموثوقة في تغليف المفاتيح في بيئة تنفيذ موثوقة (TEE).
يسمح TEE لأجهزة العقدة بتشغيل البرامج داخل منطقة محلية آمنة ، حيث لا يمكن لمكونات النظام الأخرى الوصول إلى بياناتها. يمكنك عزل البيانات أو البرامج الخاصة في بيئة تنفيذ آمنة لمنع تسرب البيانات السرية أو التلاعب بها بشكل ضار.
يتمثل التحدي في ضمان قيام الشهود بتخزين المفاتيح حقا وإنشاء التوقيعات داخل TEE. يمكن التحقق من ذلك من خلال جعل الشهود يقدمون معلومات تصديق عن بعد الخاصة ب TEE ، والتي يمكن تأكيدها على أي blockchain بأقل تكلفة.
(في الآونة الأخيرة ، أعلنت Scroll أيضا عن اعتماد TEE كبروفير مساعد جنبا إلى جنب مع ZKEVM وتحققت من جميع الكتل على شبكة اختبار Sepolia الخاصة بها.)
(رسم تخطيطي للهيكل الداخلي لأجهزة العقدة شبكة Bool)
بالطبع ، TEE وحدها لا تحل جميع المشاكل. حتى مع TEE ، إذا كان عدد الشهود صغيرا ، لنقل خمسة فقط ، فستظل هناك قضايا مختلفة. حتى إذا تعذر الوصول إلى المفاتيح المغلفة في TEE ، فإن لجنة الشهود المكونة من عدد قليل من الأشخاص لا يمكنها ضمان مقاومة الرقابة وتوافرها. على سبيل المثال ، إذا كانت هذه العقد الخمس غير متصلة بالإنترنت بشكل جماعي ، مما يتسبب في إصابة عبر السلاسل الجسر بالشلل ، فلا يمكن قفل الأصول الموصلة أو سكها أو استردادها ، وهو ما يعادل أساسا التجميد الدائم.
بعد النظر في التوافق واللامركزية والتكلفة ، اقترحت شبكة Bool الحل التالي:
نقوم بإنشاء شبكة شهود مرشحين بدون إذن من خلال تخزين الأصول. يمكن لأي شخص يراهن على أصول كافية الانضمام. عندما تتوسع الشبكة إلى مئات أو آلاف الأجهزة ، فإننا نختار بشكل عشوائي بشكل دوري العقد من الشبكة لتكون بمثابة شهود على عبر السلاسل الجسر. يمنع هذا النهج "التصلب الطبقي" للشهود (على غرار المفهوم المنعكس في إثيريوم نقاط البيع الحالية).
إذن كيف نضمن عشوائية خوارزمية الاختيار؟ تستخدم سلاسل نقاط البيع العامة التقليدية مثل Algorand و Cardano وظائف VRF لإخراج أرقام شبه عشوائية بشكل دوري واختيار منتجي الكتل بناء على هذه المخرجات. ومع ذلك ، لا تستطيع خوارزميات VRF التقليدية في كثير من الأحيان حماية الخصوصية ، مما يعرض من يشارك في عملية حساب VRF وهويات منتجي البلوك المحددين.
تختلف اعتبارات الشهود الديناميكيين الجسور عبر السلسلة عن تلك الخاصة بالسلاسل العامة لنقاط البيع. إن الكشف عن هويات منتجي الكتل في سلسلة عامة غير ضار بشكل عام لأن سيناريوهات الهجوم محدودة ومقيدة بظروف مختلفة.
ومع ذلك ، إذا تم تسريب هوية شاهد عبر السلاسل الجسر ، فلن يحتاج المتسللون إلا إلى الحصول على مفاتيحهم أو إذا تواطأ الشهود ، فسيكون مجمع أصول الجسر بأكمله في خطر. يختلف نموذج أمان الجسور عبر السلسلة اختلافا كبيرا عن نموذج السلاسل العامة لنقاط البيع ، مما يستلزم تركيزا أقوى على سرية هوية الشهود.
فكرتنا الأولية هي إبقاء الشاهد القائمة مخفيا. تعالج شبكة Bool هذا الأمر باستخدام خوارزمية VRF الأصلية لإخفاء هويات الشهود المختارين بين جميع المرشحين. فيما يلي شرح مبسط للعملية:
يمكننا إنشاء "المفتاح العام المؤقت" داخل TEE. نظرا لأن TEE يحافظ على سرية البيانات والحسابات ، فلن تعرف ما يحدث بداخله. بمجرد إنشاء "المفتاح العام المؤقت" ، يتم تشفيره في نص "مشوه" قبل إرساله من TEE. في هذه المرحلة ، ترى فقط نصا مشفرا مشفرا ولا تعرف المحتوى الأصلي ل "المفتاح العام المؤقت" (من المهم ملاحظة أن ZKP الذي يثبت الارتباط بين المفتاح العام المؤقت والمفتاح العام الدائم ، المذكور سابقا ، يتم تشفيره أيضا جنبا إلى جنب مع المفتاح العام المؤقت).
تكمن المشكلة هنا في أن Relayer يعرف من أرسل كل نص مشفر ، ومن خلال فك تشفير كل نص ، يعرف بشكل طبيعي "المفتاح العام المؤقت" الذي يتوافق مع أي شخص. لذلك ، يجب أن يتم عمل فك التشفير هذا أيضا داخل TEE. تدخل المئات من النصوص المشفرة للمفتاح العام إلى TEE ، وتخرج المفاتيح العامة الأصلية ، وتعمل مثل الخلاط لحماية الخصوصية بشكل فعال.
توضح هذه العملية المنطق العام: بشكل دوري ، يتم اختيار عدد قليل من الشهود المؤقتين عشوائيا من مجموعة المفاتيح العامة المؤقتة للعمل كشهود على عبر السلاسل الجسر. يسمى هذا التصميم DHC (اللجنة الديناميكية المخفية).
نظرا لأن كل عقدة تدير TEE ، فإن أجزاء المفتاح الخاص MPC / TSS ، والبرامج الأساسية التي يديرها الشهود ، وجميع عمليات الحساب مخفية داخل بيئة TEE. لا أحد يعرف المحتوى الحسابي المحدد ، وحتى الأفراد المختارين لا يعرفون أنه تم اختيارهم. هذا يمنع بشكل أساسي التواطؤ أو الانتهاكات الخارجية.
بعد تحديد نهج Bool لإخفاء هويات الشهود ومفاتيحهم، دعنا نراجع سير عمل شبكة Bool.
أولا ، عندما يبدأ المستخدم عملية سحب على سلسلة المصدر ، يرسل Relayer الرسالة إلى طبقة المراسلة. عند الوصول إلى طبقة الرسائل ، تتحقق اللجنة الديناميكية من الرسالة لتأكيد وجودها وصلاحيتها على سلسلة المصدر ، ثم توقعها.
قد تتساءل ، إذا لم يكن أحد يعرف ما إذا كان قد تم اختيارهم للجنة الشهود ، فكيف يمكن تسليم الرسالة إلى الأفراد المعينين للتوقيع؟ هذا واضح ومباشر للمعالجة. نظرا لأن الشهود المختارين غير معروفين ، فإننا نبث الرسالة عبر السلاسل للجميع في الشبكة.
ذكرنا سابقا أن المفتاح العام المؤقت لكل شخص يتم إنشاؤه وتغليفه في TEE المحلي الخاص به ، مما يجعله غير مرئي خارج TEE. للتحقق مما إذا كان قد تم تحديد المفتاح العام المؤقت للشخص ، يتم نشر هذا المنطق مباشرة داخل TEE. من خلال إدخال رسالة عبر السلاسل في TEE ، سيحدد البرنامج الموجود داخل TEE ما إذا كان سيتم توقيع الرسالة وتأكيدها.
بعد التوقيع على رسالة عبر السلاسل داخل TEE ، لا يمكن إرسال التوقيع الرقمي مباشرة. إذا أرسلت التوقيع مباشرة ، فسيعرف الجميع أنك وقعت على الرسالة ، وحددتك كأحد الشهود المختارين. لمنع ذلك ، يجب تشفير التوقيع نفسه ، على غرار التشفير السابق للمفتاح العام المؤقت.
باختصار ، تستخدم شبكة Bool انتشار P2P لتوصيل الرسالة عبر السلاسل للجميع. يقوم شهود مختارون بالتحقق من الرسالة وتوقيعها داخل TEE ، ثم بث النص المشفر المشفر. يتلقى الآخرون النص المشفر ويفك تشفيره داخل TEE الخاص بهم ، ويكررون العملية حتى يوقع جميع الشهود المختارين. أخيرا ، يقوم Relayer بفك تشفير النص المشفر إلى تنسيق توقيع TSS الأصلي ، وإكمال عملية التأكيد والتوقيع لرسالة عبر السلاسل.
الفكرة الأساسية هي أن جميع الأنشطة تقريبا تحدث داخل TEE ، مما يجعل من المستحيل تحديد ما يحدث من الخارج. لا تعرف كل عقدة من هم الشهود أو ما إذا كانوا هم أنفسهم الشهود المختارين ، مما يمنع التواطؤ بشكل أساسي ويزيد بشكل كبير من تكلفة الهجمات الخارجية.
لمهاجمة عبر السلاسل الجسر استنادا إلى شبكة Bool ، ستحتاج إلى تحديد الشهود في اللجنة الديناميكية ، لكن هوياتهم غير معروفة. لذلك ، ستحتاج إلى مهاجمة شبكة Bool بأكملها. في المقابل ، تكشف البنى التحتية عبر السلاسل الجسر القائمة فقط على نقاط البيع MPC ، مثل ZetaChain ، هويات جميع الشهود. إذا كان الحد هو 100/200 ، فستحتاج إلى مهاجمة نصف عقد الشبكة.
مع Bool ، نظرا لحماية الخصوصية ، ستحتاج نظريا إلى مهاجمة جميع العقد. بالإضافة إلى ذلك ، نظرا لأن جميع عقد Bool تعمل بنظام TEE ، تزداد صعوبة الهجوم بشكل كبير.
علاوة على ذلك ، تعمل شبكة Bool كشاهد الجسر. يحتاج الشاهد الجسر فقط إلى تقديم توقيع على السلسلة المستهدفة لإكمال معالجة عبر السلاسل ، مما يجعلها فعالة للغاية من حيث التكلفة. على عكس تصميم relay chain الزائدة عن الحاجة في Polkadot ، والذي يتضمن التحقق الثانوي ، فإن سرعة Bool عبر السلاسل سريعة جدا. يلبي هذا النموذج كلا من عبر السلاسل الأصول واحتياجات عبر السلاسل الرسائل ، مما يوفر توافقا ممتازا.
دعونا نفكر في نقطتين: أولا ، عبر السلاسل الأصول هي منتج يواجه المستهلك (ToC) ؛ ثانيا ، الجسور عبر السلسلة أكثر تنافسية من التعاونية. في طويل الأمد ، بسبب الحواجز العالية أمام دخول بروتوكولات عبر السلاسل والطلب المتجانس نسبيا ، سيزداد تركيز الأموال المتعلقة الجسور عبر السلسلة. وذلك لأن عبر السلاسل البروتوكولات لديها حواجز خندق قوية ، بما في ذلك وفورات الحجم وارتفاع تكاليف التحويل.
كبنية تحتية متخصصة أكثر تأسيسية مقارنة ب الجسور عبر السلسلة ، تتمتع Bool بآفاق تجارية أوسع من مشاريع عبر السلاسل الجسر المستوى الأعلى. يمكن أن يعمل حتى كأوراكل ، يمتد إلى ما بعد التحقق من الرسائل عبر السلاسل. من الناحية النظرية ، يمكن أن تدخل السوق شبكة أوراكل اللامركزية ، وبناء شبكة أوراكل اللامركزية وتوفير خدمات الحوسبة الخصوصية.
تشير التجربة التاريخية إلى أن الجسور التقليدية متعددة التوقيعات / الشهود عرضة للقضايا ، لكنها شائعة في النظام البيئي بيتكوين ، مما يسبب قلقا كبيرا.
تقدم هذه المقالة @bool_official، الذي يعزز جسور الشهود التقليدية من خلال توفير شهود دوارين ديناميكيا ودمج حوسبة الخصوصية مع المفاتيح المغلفة ب TEE. يهدف هذا النهج إلى تحسين النموذج الأمني لجسور الشهود التقليدية ومعالجة تحديات اللامركزية في الجسور عبر السلسلة ، مما قد يوفر حلا رائعا بيتكوين الجسور عبر السلسلة.
في جوهره ، يحتاج عبر السلاسل الجسر إلى إثبات للسلسلة B أنه تم بدء طلب عبر السلاسل على السلسلة A وأن الرسوم المطلوبة قد تم دفعها. هناك طرق مختلفة لتحقيق ذلك.
غالبا ما تنشر جسور العميل الخفيفة العقود الذكية للتحقق أصلا من الرسائل عبر السلاسل ، مما يوفر أعلى درجات الأمان ولكنه يتكبد أيضا أعلى التكاليف. هذه الطريقة غير مجدية أيضا على السلسلة بيتكوين (يمكن للمشاريع الحالية التي تروج بيتكوين جسور ZK أن تضمن فقط عبور BTC إلى سلاسل أخرى عبر هذه الجسور ، ولكن ليس العودة إلى بيتكوين من خلال جسور ZK).
تستخدم الجسور المتفائلة ، مثل BitVM ، أدلة على الاحتيال لضمان دقة معالجة الرسائل عبر السلاسل. ومع ذلك ، فإن تنفيذ هذا الحل يمثل تحديا كبيرا. ينتهي الأمر بمعظم بيتكوين الجسور عبر السلسلة باستخدام نموذج الشاهد ، حيث يتم تعيين عدد قليل من الشهود خارج السلسلة للتحقق من جميع الرسائل عبر السلاسل وتأكيدها.
DLC الجسور ، مثل تلك التي تمثلها DLC.link ، تقدم مفهوم قنوات الدفع أعلى مؤسسة Oracle / Witness متعددة التواقيع للحد من السيناريوهات التي يمكن أن يتصرف فيها الشهود بشكل ضار. ومع ذلك ، لا يزال هذا النهج غير قادر على القضاء تماما على المخاطر الكامنة في التوقيعات المتعددة.
في النهاية ، نلاحظ أنه قبل تنفيذ BitVM على نطاق واسع ، بصرف النظر عن مشاريع مثل Lightning Network / قنوات الدفع أو RGB ++ التي تعتمد على التحقق من جانب العميل أو الربط المتماثل ، تعتمد جميع بيتكوين الجسور عبر السلسلة الأخرى بشكل أساسي على التوقيعات المتعددة.
لقد أظهر التاريخ أنه بدون معالجة مشكلات الثقة في الجسور عبر السلسلة متعددة التوقيعات ومنصات إدارة الأصول الكبيرة ، فإن حوادث سرقة الأموال أمر لا مفر منه.
ولمعالجة هذا الأمر، تتطلب بعض المشاريع من الشهود الإفراط في ضمان الأصول، باستخدام التقطيع المحتملة كرادع، أو الاعتماد على المؤسسات الكبيرة كشهود لتقديم المصادقات الائتمانية، وبالتالي الحد من المخاطر الأمنية المرتبطة الجسور عبر السلسلة.
ومع ذلك ، فإن الجسور التي تعتمد على نموذج الشاهد لها إطار أمان مشابه لإطار عمل المحافظ متعددة التواقيع ، يحكمها في النهاية عتبة (على سبيل المثال ، M / N) لتحديد نموذج الثقة الخاص بها ، والذي يوفر تسامحا محدودا مع الخطأ.
إن تحديد كيفية تنفيذ وإدارة التوقيعات المتعددة ، وكيفية جعل التوقيعات المتعددة غير موثوقة قدر الإمكان ، وكيفية منع الشهود من التصرف بشكل ضار أو زيادة تكلفة الهجمات الخارجية هي اعتبارات طويل الأجل بالنسبة بيتكوين طبقة 2 الجسور عبر السلسلة.
هل هناك طريقة تجعل من الصعب على المشاركين متعددي التواقيع بالتواطؤ بشكل ضار وعلى المتسللين سرقة المفاتيح من الخارج؟ تسعى شبكة Bool إلى معالجة القضايا الأمنية لجسور الشهود من خلال حل شامل يعتمد على خوارزمية ZKP-RingVRF و TEE.
سواء كان الأمر يتعلق توثيق KYC أو POS أو POW ، فإن الهدف الأساسي هو تحقيق اللامركزية ومنع تركيز سلطات الإدارة الحرجة في أيدي عدد قليل.
يمكن أن يؤدي تنفيذ مخططات متعددة التوقيعات / MPC بالإضافة إلى التوكيل الرسمي توثيق KYC إلى تقليل المخاطر الأمنية من خلال الدعم الائتماني للمؤسسات الكبيرة. ومع ذلك ، فإن هذا النهج يشبه بشكل أساسي التبادلات المركزية لأنك لا تزال بحاجة إلى الوثوق بهؤلاء الشهود المعينين لعدم إساءة استخدام الأموال الموجودة في مجمع عبر السلاسل الجسر. هذا يشكل أساسا سلسلة كونسورتيوم ، والتي تنتهك بشكل أساسي مبدأ blockchain غير الموثوق به.
تقدم مخططات متعدد التواقيع / MPC القائمة على نقاط البيع نهجا أكثر ثقة مقارنة بالتوكيل الرسمي ولها عتبة دخول أقل بكثير. ومع ذلك ، لا يزالون يواجهون مشكلات مختلفة ، مثل تسريبات خصوصية العقدة.
تخيل شبكة شهود تتكون من عشرات العقد التي تخدم على وجه التحديد عبر السلاسل الجسر معينة. نظرا لأن هذه العقد تبادل البيانات بشكل متكرر ، يمكن الكشف بسهولة عن مفاتيحها العامة أو عناوين IP أو معلومات الهوية الأخرى ، مما يسمح للمهاجمين بإنشاء مسارات هجوم مستهدفة. هذا غالبا ما يؤدي إلى سرقة مفاتيح بعض العقد. بالإضافة إلى ذلك ، قد يتآمر الشهود داخليا ، خاصة عندما يكون عدد العقد صغيرا نسبيا.
إذن ، كيف يمكننا معالجة هذه القضايا؟ يتمثل أحد الحلول الغريزية في تعزيز تدابير الحماية الرئيسية لمنع التعرض. تتمثل الطريقة الموثوقة في تغليف المفاتيح في بيئة تنفيذ موثوقة (TEE).
يسمح TEE لأجهزة العقدة بتشغيل البرامج داخل منطقة محلية آمنة ، حيث لا يمكن لمكونات النظام الأخرى الوصول إلى بياناتها. يمكنك عزل البيانات أو البرامج الخاصة في بيئة تنفيذ آمنة لمنع تسرب البيانات السرية أو التلاعب بها بشكل ضار.
يتمثل التحدي في ضمان قيام الشهود بتخزين المفاتيح حقا وإنشاء التوقيعات داخل TEE. يمكن التحقق من ذلك من خلال جعل الشهود يقدمون معلومات تصديق عن بعد الخاصة ب TEE ، والتي يمكن تأكيدها على أي blockchain بأقل تكلفة.
(في الآونة الأخيرة ، أعلنت Scroll أيضا عن اعتماد TEE كبروفير مساعد جنبا إلى جنب مع ZKEVM وتحققت من جميع الكتل على شبكة اختبار Sepolia الخاصة بها.)
(رسم تخطيطي للهيكل الداخلي لأجهزة العقدة شبكة Bool)
بالطبع ، TEE وحدها لا تحل جميع المشاكل. حتى مع TEE ، إذا كان عدد الشهود صغيرا ، لنقل خمسة فقط ، فستظل هناك قضايا مختلفة. حتى إذا تعذر الوصول إلى المفاتيح المغلفة في TEE ، فإن لجنة الشهود المكونة من عدد قليل من الأشخاص لا يمكنها ضمان مقاومة الرقابة وتوافرها. على سبيل المثال ، إذا كانت هذه العقد الخمس غير متصلة بالإنترنت بشكل جماعي ، مما يتسبب في إصابة عبر السلاسل الجسر بالشلل ، فلا يمكن قفل الأصول الموصلة أو سكها أو استردادها ، وهو ما يعادل أساسا التجميد الدائم.
بعد النظر في التوافق واللامركزية والتكلفة ، اقترحت شبكة Bool الحل التالي:
نقوم بإنشاء شبكة شهود مرشحين بدون إذن من خلال تخزين الأصول. يمكن لأي شخص يراهن على أصول كافية الانضمام. عندما تتوسع الشبكة إلى مئات أو آلاف الأجهزة ، فإننا نختار بشكل عشوائي بشكل دوري العقد من الشبكة لتكون بمثابة شهود على عبر السلاسل الجسر. يمنع هذا النهج "التصلب الطبقي" للشهود (على غرار المفهوم المنعكس في إثيريوم نقاط البيع الحالية).
إذن كيف نضمن عشوائية خوارزمية الاختيار؟ تستخدم سلاسل نقاط البيع العامة التقليدية مثل Algorand و Cardano وظائف VRF لإخراج أرقام شبه عشوائية بشكل دوري واختيار منتجي الكتل بناء على هذه المخرجات. ومع ذلك ، لا تستطيع خوارزميات VRF التقليدية في كثير من الأحيان حماية الخصوصية ، مما يعرض من يشارك في عملية حساب VRF وهويات منتجي البلوك المحددين.
تختلف اعتبارات الشهود الديناميكيين الجسور عبر السلسلة عن تلك الخاصة بالسلاسل العامة لنقاط البيع. إن الكشف عن هويات منتجي الكتل في سلسلة عامة غير ضار بشكل عام لأن سيناريوهات الهجوم محدودة ومقيدة بظروف مختلفة.
ومع ذلك ، إذا تم تسريب هوية شاهد عبر السلاسل الجسر ، فلن يحتاج المتسللون إلا إلى الحصول على مفاتيحهم أو إذا تواطأ الشهود ، فسيكون مجمع أصول الجسر بأكمله في خطر. يختلف نموذج أمان الجسور عبر السلسلة اختلافا كبيرا عن نموذج السلاسل العامة لنقاط البيع ، مما يستلزم تركيزا أقوى على سرية هوية الشهود.
فكرتنا الأولية هي إبقاء الشاهد القائمة مخفيا. تعالج شبكة Bool هذا الأمر باستخدام خوارزمية VRF الأصلية لإخفاء هويات الشهود المختارين بين جميع المرشحين. فيما يلي شرح مبسط للعملية:
يمكننا إنشاء "المفتاح العام المؤقت" داخل TEE. نظرا لأن TEE يحافظ على سرية البيانات والحسابات ، فلن تعرف ما يحدث بداخله. بمجرد إنشاء "المفتاح العام المؤقت" ، يتم تشفيره في نص "مشوه" قبل إرساله من TEE. في هذه المرحلة ، ترى فقط نصا مشفرا مشفرا ولا تعرف المحتوى الأصلي ل "المفتاح العام المؤقت" (من المهم ملاحظة أن ZKP الذي يثبت الارتباط بين المفتاح العام المؤقت والمفتاح العام الدائم ، المذكور سابقا ، يتم تشفيره أيضا جنبا إلى جنب مع المفتاح العام المؤقت).
تكمن المشكلة هنا في أن Relayer يعرف من أرسل كل نص مشفر ، ومن خلال فك تشفير كل نص ، يعرف بشكل طبيعي "المفتاح العام المؤقت" الذي يتوافق مع أي شخص. لذلك ، يجب أن يتم عمل فك التشفير هذا أيضا داخل TEE. تدخل المئات من النصوص المشفرة للمفتاح العام إلى TEE ، وتخرج المفاتيح العامة الأصلية ، وتعمل مثل الخلاط لحماية الخصوصية بشكل فعال.
توضح هذه العملية المنطق العام: بشكل دوري ، يتم اختيار عدد قليل من الشهود المؤقتين عشوائيا من مجموعة المفاتيح العامة المؤقتة للعمل كشهود على عبر السلاسل الجسر. يسمى هذا التصميم DHC (اللجنة الديناميكية المخفية).
نظرا لأن كل عقدة تدير TEE ، فإن أجزاء المفتاح الخاص MPC / TSS ، والبرامج الأساسية التي يديرها الشهود ، وجميع عمليات الحساب مخفية داخل بيئة TEE. لا أحد يعرف المحتوى الحسابي المحدد ، وحتى الأفراد المختارين لا يعرفون أنه تم اختيارهم. هذا يمنع بشكل أساسي التواطؤ أو الانتهاكات الخارجية.
بعد تحديد نهج Bool لإخفاء هويات الشهود ومفاتيحهم، دعنا نراجع سير عمل شبكة Bool.
أولا ، عندما يبدأ المستخدم عملية سحب على سلسلة المصدر ، يرسل Relayer الرسالة إلى طبقة المراسلة. عند الوصول إلى طبقة الرسائل ، تتحقق اللجنة الديناميكية من الرسالة لتأكيد وجودها وصلاحيتها على سلسلة المصدر ، ثم توقعها.
قد تتساءل ، إذا لم يكن أحد يعرف ما إذا كان قد تم اختيارهم للجنة الشهود ، فكيف يمكن تسليم الرسالة إلى الأفراد المعينين للتوقيع؟ هذا واضح ومباشر للمعالجة. نظرا لأن الشهود المختارين غير معروفين ، فإننا نبث الرسالة عبر السلاسل للجميع في الشبكة.
ذكرنا سابقا أن المفتاح العام المؤقت لكل شخص يتم إنشاؤه وتغليفه في TEE المحلي الخاص به ، مما يجعله غير مرئي خارج TEE. للتحقق مما إذا كان قد تم تحديد المفتاح العام المؤقت للشخص ، يتم نشر هذا المنطق مباشرة داخل TEE. من خلال إدخال رسالة عبر السلاسل في TEE ، سيحدد البرنامج الموجود داخل TEE ما إذا كان سيتم توقيع الرسالة وتأكيدها.
بعد التوقيع على رسالة عبر السلاسل داخل TEE ، لا يمكن إرسال التوقيع الرقمي مباشرة. إذا أرسلت التوقيع مباشرة ، فسيعرف الجميع أنك وقعت على الرسالة ، وحددتك كأحد الشهود المختارين. لمنع ذلك ، يجب تشفير التوقيع نفسه ، على غرار التشفير السابق للمفتاح العام المؤقت.
باختصار ، تستخدم شبكة Bool انتشار P2P لتوصيل الرسالة عبر السلاسل للجميع. يقوم شهود مختارون بالتحقق من الرسالة وتوقيعها داخل TEE ، ثم بث النص المشفر المشفر. يتلقى الآخرون النص المشفر ويفك تشفيره داخل TEE الخاص بهم ، ويكررون العملية حتى يوقع جميع الشهود المختارين. أخيرا ، يقوم Relayer بفك تشفير النص المشفر إلى تنسيق توقيع TSS الأصلي ، وإكمال عملية التأكيد والتوقيع لرسالة عبر السلاسل.
الفكرة الأساسية هي أن جميع الأنشطة تقريبا تحدث داخل TEE ، مما يجعل من المستحيل تحديد ما يحدث من الخارج. لا تعرف كل عقدة من هم الشهود أو ما إذا كانوا هم أنفسهم الشهود المختارين ، مما يمنع التواطؤ بشكل أساسي ويزيد بشكل كبير من تكلفة الهجمات الخارجية.
لمهاجمة عبر السلاسل الجسر استنادا إلى شبكة Bool ، ستحتاج إلى تحديد الشهود في اللجنة الديناميكية ، لكن هوياتهم غير معروفة. لذلك ، ستحتاج إلى مهاجمة شبكة Bool بأكملها. في المقابل ، تكشف البنى التحتية عبر السلاسل الجسر القائمة فقط على نقاط البيع MPC ، مثل ZetaChain ، هويات جميع الشهود. إذا كان الحد هو 100/200 ، فستحتاج إلى مهاجمة نصف عقد الشبكة.
مع Bool ، نظرا لحماية الخصوصية ، ستحتاج نظريا إلى مهاجمة جميع العقد. بالإضافة إلى ذلك ، نظرا لأن جميع عقد Bool تعمل بنظام TEE ، تزداد صعوبة الهجوم بشكل كبير.
علاوة على ذلك ، تعمل شبكة Bool كشاهد الجسر. يحتاج الشاهد الجسر فقط إلى تقديم توقيع على السلسلة المستهدفة لإكمال معالجة عبر السلاسل ، مما يجعلها فعالة للغاية من حيث التكلفة. على عكس تصميم relay chain الزائدة عن الحاجة في Polkadot ، والذي يتضمن التحقق الثانوي ، فإن سرعة Bool عبر السلاسل سريعة جدا. يلبي هذا النموذج كلا من عبر السلاسل الأصول واحتياجات عبر السلاسل الرسائل ، مما يوفر توافقا ممتازا.
دعونا نفكر في نقطتين: أولا ، عبر السلاسل الأصول هي منتج يواجه المستهلك (ToC) ؛ ثانيا ، الجسور عبر السلسلة أكثر تنافسية من التعاونية. في طويل الأمد ، بسبب الحواجز العالية أمام دخول بروتوكولات عبر السلاسل والطلب المتجانس نسبيا ، سيزداد تركيز الأموال المتعلقة الجسور عبر السلسلة. وذلك لأن عبر السلاسل البروتوكولات لديها حواجز خندق قوية ، بما في ذلك وفورات الحجم وارتفاع تكاليف التحويل.
كبنية تحتية متخصصة أكثر تأسيسية مقارنة ب الجسور عبر السلسلة ، تتمتع Bool بآفاق تجارية أوسع من مشاريع عبر السلاسل الجسر المستوى الأعلى. يمكن أن يعمل حتى كأوراكل ، يمتد إلى ما بعد التحقق من الرسائل عبر السلاسل. من الناحية النظرية ، يمكن أن تدخل السوق شبكة أوراكل اللامركزية ، وبناء شبكة أوراكل اللامركزية وتوفير خدمات الحوسبة الخصوصية.